O que você precisa saber sobre segurança de rede?

Agente de Pacotes de RedeOs dispositivos processam o tráfego de rede para que outros dispositivos de monitoramento, como aqueles dedicados ao monitoramento de desempenho da rede e monitoramento relacionado à segurança, possam operar com mais eficiência. Os recursos incluem filtragem de pacotes para identificar níveis de risco, cargas de pacotes e inserção de carimbo de data/hora baseado em hardware.

Segurança de rede

Arquiteto de Segurança de Rederefere-se a um conjunto de responsabilidades relacionadas à arquitetura de segurança em nuvem, arquitetura de segurança de rede e arquitetura de segurança de dados. Dependendo do porte da organização, pode haver um membro responsável por cada domínio. Alternativamente, a organização pode escolher um supervisor. De qualquer forma, as organizações precisam definir quem é o responsável e capacitá-lo a tomar decisões de missão crítica.

A Avaliação de Riscos de Rede é uma lista completa das maneiras pelas quais ataques maliciosos ou mal direcionados, internos ou externos, podem ser usados ​​para conectar recursos. Uma avaliação abrangente permite que uma organização defina riscos e os mitigue por meio de controles de segurança. Esses riscos podem incluir:

-  Compreensão insuficiente de sistemas ou processos

-  Sistemas que são difíceis de mensurar níveis de risco

-  Sistemas “híbridos” enfrentando riscos comerciais e técnicos

O desenvolvimento de estimativas eficazes exige a colaboração entre as partes interessadas da TI e do negócio para compreender a abrangência do risco. Trabalhar em conjunto e criar um processo para compreender o panorama geral dos riscos é tão importante quanto o conjunto final de riscos.

Arquitetura de Confiança Zero (ZTA)é um paradigma de segurança de rede que pressupõe que alguns visitantes na rede são perigosos e que há muitos pontos de acesso para serem totalmente protegidos. Portanto, proteja efetivamente os ativos na rede, e não a rede em si. Como está associado ao usuário, o agente decide se aprova ou não cada solicitação de acesso com base em um perfil de risco calculado com base em uma combinação de fatores contextuais, como aplicativo, localização, usuário, dispositivo, período de tempo, sensibilidade dos dados e assim por diante. Como o nome indica, ZTA é uma arquitetura, não um produto. Você não pode comprá-lo, mas pode desenvolvê-lo com base em alguns dos elementos técnicos que ele contém.

segurança de rede

Firewall de redeé um produto de segurança maduro e conhecido, com uma série de recursos projetados para impedir o acesso direto a aplicativos e servidores de dados hospedados pela organização. Firewalls de rede oferecem flexibilidade tanto para redes internas quanto para a nuvem. Para a nuvem, existem ofertas centradas na nuvem, bem como métodos implantados por provedores de IaaS para implementar alguns dos mesmos recursos.

Gateway Securewebevoluíram da otimização da largura de banda da Internet para a proteção de usuários contra ataques maliciosos da Internet. Filtragem de URL, antivírus, descriptografia e inspeção de sites acessados ​​por HTTPS, prevenção de violação de dados (DLP) e formas limitadas de agente de segurança de acesso à nuvem (CASB) agora são recursos padrão.

Acesso remotodepende cada vez menos de VPN, mas cada vez mais de acesso à rede de confiança zero (ZTNA), que permite que os usuários acessem aplicativos individuais usando perfis de contexto sem ficarem visíveis para os ativos.

Sistemas de Prevenção de Intrusão (IPS)Evite que vulnerabilidades sem patches sejam atacadas conectando dispositivos IPS a servidores sem patches para detectar e bloquear ataques. Os recursos de IPS agora são frequentemente incluídos em outros produtos de segurança, mas ainda existem produtos independentes. Os IPS estão começando a crescer novamente à medida que o controle nativo da nuvem os incorpora gradualmente ao processo.

Controle de acesso à redefornece visibilidade a todo o conteúdo da Rede e controle de acesso à infraestrutura de Rede corporativa baseada em políticas. As políticas podem definir o acesso com base na função do usuário, autenticação ou outros elementos.

Limpeza de DNS (Sistema de Nomes de Domínio Sanitizado)é um serviço fornecido por um fornecedor que opera como um Sistema de Nomes de Domínio de uma organização para impedir que usuários finais (incluindo trabalhadores remotos) acessem sites desonestos.

DDoSmitigação (mitigação de DDoS)limita o impacto destrutivo de ataques distribuídos de negação de serviço na rede. O produto adota uma abordagem multicamadas para proteger os recursos de rede dentro do firewall, aqueles implantados na frente do firewall da rede e aqueles fora da organização, como redes de recursos de provedores de serviços de Internet ou de distribuição de conteúdo.

Gerenciamento de Política de Segurança de Rede (NSPM)Envolve análise e auditoria para otimizar as regras que regem a Segurança de Rede, bem como fluxos de trabalho de gerenciamento de mudanças, testes de regras, avaliação de conformidade e visualização. A ferramenta NSPM pode usar um mapa de rede visual para mostrar todos os dispositivos e regras de acesso de firewall que abrangem múltiplos caminhos de rede.

Microssegmentaçãoé uma técnica que impede que ataques de rede já em andamento se movam horizontalmente para acessar ativos críticos. As ferramentas de microisolamento para segurança de rede se enquadram em três categorias:

-  Ferramentas baseadas em rede implantadas na camada de rede, geralmente em conjunto com redes definidas por software, para proteger ativos conectados à rede.

-  Ferramentas baseadas em hipervisor são formas primitivas de segmentos diferenciais para melhorar a visibilidade do tráfego de rede opaco que se move entre hipervisores.

-  Ferramentas baseadas em agentes de host que instalam agentes em hosts que desejam isolar do resto da rede; A solução de agente de host funciona igualmente bem para cargas de trabalho em nuvem, cargas de trabalho de hipervisor e servidores físicos.

Serviço de acesso seguro Edge (SASE)SASE é uma estrutura emergente que combina recursos abrangentes de segurança de rede, como SWG, SD-WAN e ZTNA, bem como recursos abrangentes de WAN para atender às necessidades de acesso seguro das organizações. Mais um conceito do que uma estrutura, o SASE visa fornecer um modelo de serviço de segurança unificado que ofereça funcionalidade em todas as redes de forma escalável, flexível e com baixa latência.

Detecção e Resposta de Rede (NDR)analisa continuamente o tráfego de entrada e saída e os registros de tráfego para registrar o comportamento normal da rede, permitindo a identificação de anomalias e o envio de alertas às organizações. Essas ferramentas combinam aprendizado de máquina (ML), heurística, análise e detecção baseada em regras.

Extensões de segurança de DNSsão complementos do protocolo DNS e são projetados para verificar respostas DNS. Os benefícios de segurança do DNSSEC exigem a assinatura digital de dados DNS autenticados, um processo que exige muito do processador.

Firewall como serviço (FWaaS)é uma nova tecnologia intimamente relacionada ao SWGS baseado em nuvem. A diferença está na arquitetura, onde o FWaaS é executado por meio de conexões VPN entre endpoints e dispositivos na borda da rede, além de uma pilha de segurança na nuvem. Ele também pode conectar usuários finais a serviços locais por meio de túneis VPN. Atualmente, o FWaaS é muito menos comum que o SWGS.


Horário da publicação: 23/03/2022